Стрим с Code Review вашего Python кода


Делаем живой код ревью вашего Python кода, который вы нам присылали ранее. Все присланные проекты за это время посмотреть вероятно не успеем, так что похоже это будет первый тестовый стрим из серии. Кому было полезно — закиньте донат на компуктер для монтажа здесь boosty.to/digitalize.team СПАСИБО!

Защита информации. Введение в курс "Защита информации"


План курса. Основные определения и задачи криптосистем, их корректность. Математический аппарат курса «Защита информации»
— Ссылка на курс с о всеми видео и конспектами: lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L

Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: lectoriy.mipt.ru/lecturer/VladimirovSM
— 00:00
Вступление
07:01
История криптографии
08:30
Введение в курс «Защита информации»
16:20
Требования к криптосистеме
19:38
Два типа криптосистем
23:25
Математический аппарат курса «Защита информации»
28:55
Корректность криптосистемы
34:12
Пример совершенной криптосистемы
38:58
Криптосистемы с коротким ключем

Алгоритмы на Python 3. Лекция №2


Практика: judge.mipt.ru/mipt_cs_on_python3/
Telegram-группа: t.me/tkhirianov_mipt_cs_on_python3
Спонсировать: www.patreon.com/tkhirianov или www.paypal.me/tkhirianov

курс: Информатика. Алгоритмы и структуры данных на Python 3.
прочитана 12.09.2017
лектор: Хирьянов Тимофей Фёдорович

Темы, рассмотренные на лекции №2:
— Основы алгебры логики.
— Таблицы истинности и логически законы.
— Дизъюнктивная нормальная форма.
— Тип данных bool. Константы True, False. Логические операции в Python.
— Проверка последовательности на наличие числа x==0.
— Проверка последовательности на то, что все числа делятся на 10.
— Последовательные и вложенные условные инструкции.
— Каскадные условные инструкции, оператор elif.

Защита информации. История криптографии


Краткая история криптографии, начиная от древнего мира и до нашего времени
— Ссылка на курс с о всеми видео и конспектами: lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L

Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: lectoriy.mipt.ru/lecturer/VladimirovSM
— 00:00
Вступление
00:18
История криптографии
01:40
Криптография древнего мира
14:10
Криптография в арабских странах
19:40
Криптография в эпоху возрождения
37:37
Криптография в 19 веке
42:43
Криптография в 20 веке
52:38
Конечные поля

Защита информации. Криптография с открытым ключом, RSA


Криптография с помощью публичного ключа, который можно передавать по открытому каналу и не бояться подслушки. RSA. Цифровая подпись. Большие псевдопростые числа
— Ссылка на курс с о всеми видео и конспектами: lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L

Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: lectoriy.mipt.ru/lecturer/VladimirovSM
— 00:00
Виды криптографии
02:23
История криптографии с открытым ключом
06:19
Отступление
06:53
История криптографии с открытым ключом (продолжение)
11:04
Шифрование с открытым ключом
13:02
Пример с телефонной книгой
16:00
RSA (Rivest-Shamir-Adleman). Генерация пары ключей
22:18
RSA. Шифрование и расшифрование
23:55
Отступление
25:15
RSA. Шифрование и расшифрование (продолжение)
25:55
RSA. Корректность
30:36
RSA. Сложность
36:31
RSA. Цифровая подпись
40:01
RSA. Криптоанализ
48:45
Алгоритмы генерации псевдобольших простых чисел (дополнение)

Защита информации. Блочные шифры


Блочные шифры, стандарты шифрования, режимы сцепления блоков
— Ссылка на курс с о всеми видео и конспектами: lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L

Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: lectoriy.mipt.ru/lecturer/VladimirovSM
— 00:00
Вступление
03:10
Первый стандарт шифрования, DES (Data Encryption Standard)
18:54
Историческая справка (отступление)
20:45
Первый стандарт шифрования, DES (продолжение)
27:42
ГОСТ 28147-89
36:46
Другие блочные шифры
41:08
Режимы шифрования
54:55
Вопросы из аудитории
59:59
Режимы шифрования (продолжение)

Механика - Колебательное движение


Колебания (продолжение). Затухающие колебания. Сухое трение. Вынужденные колебания. Колебательная система. Резонанс. Параметрические колебания
— Ссылка на курс со всеми видео и конспектами: lectoriy.mipt.ru/course/Physics-Mechanics-08L

Преподаватель:
Овчинкин Владимир Александрович
кандидат технических наук, доцент: lectoriy.mipt.ru/lecturer/OvchinkinVA
— 00:00
Сухое трение
12:37
Вынужденные колебания
20:29
Вынужденные колебания. Резонанс
24:49
Лирическое отступление
26:32
Килевая качка
31:22
Колебательная система
42:19
Демонстрация. Резонанс и биение
46:59
Демонстрация. Резонанс математических маятников
50:17
Демонстрация. Колебания линейки
51:37
Демонстрация. Поперечные и продольные волны
52:34
Параметрические колебания
1:17:50
Демонстрация. Параметрические колебания математического маятника
1:18:52
Демонстрация. Параметрические колебания

Защита информации. Генераторы случайных последовательностей


Генераторы случайных последовательностей и потоковые шифры, псевдослучайные последовательности и генераторы на регистрах сдвига
— Ссылка на курс с о всеми видео и конспектами: lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L

Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: lectoriy.mipt.ru/lecturer/VladimirovSM
— 00:00
Блочные шифры (дополнение)
02:25
Случайные последовательности
10:39
Псевдослучайные последовательности
22:20
Режимы связи (повторение)
26:18
Генераторы на регистрах сдвига
31:25
Потоковые шифры
43:00
Вопросы из аудитории

Защита информации. Протоколы распределения ключей и эзотерические протоколы


Повторение протоколов распределения ключей, не расмотренные ранее протоколы. Эзотерические протоколы в криптографии
— Ссылка на курс с о всеми видео и конспектами: lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L

Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: lectoriy.mipt.ru/lecturer/VladimirovSM
— 00:00
Протоколы распределения ключей
15:37
Вопросы из зала
23:18
Эзотерические протоколы
36:57
Вопросы из зала
37:03
Эзотерические протоколы (продолжение)
47:15
Вопросы из зала

Защита информации. Уязвимости в информационных системах


Различные уязвимости в информационных системах связанные с нарушением безопасности памяти, ошибками контроля данных и ошибками применения криптоалгоритмов. Reverse engineering и «Capture The Flag»
— Ссылка на курс с о всеми видео и конспектами: lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L

Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: lectoriy.mipt.ru/lecturer/VladimirovSM
— 00:00
Вступление
01:09
Нарушения безопасности памяти: переполнение буфера
14:50
Нарушения безопасности памяти: плохие указатели
20:53
Ошибки контроля правильности данных
34:16
Ошибки в применении криптоалгоритмов
51:40
Реверсинг